cybercriminalité

Articles, Pénal numérique, Publication

La loi sur la vidéoprotection évite les abus

La loi sur la vidéoprotection dite Loppsi 2 préserve un juste équilibre entre l’impératif de protection de la sécurité publique et la légitime préservation des droits et libertés fondamentales garantis aux individus. Cette proportionnalité par rapport au lieu, aux personnes et aux risques permet de sauvegarder l’intimé de la vie privée. Alain Bensoussan, le 21 décembre 2011, pour Newsring

Articles, Pénal numérique, Publication

Le terme « vidéoprotection » a remplacé celui de « vidéosurveillance »

Depuis l’adoption de la loi Loppsi 2 (1), le terme « vidéoprotection » a été substitué à celui de « vidéosurveillance ». Ce changement de terminologie témoigne en cela d’une évolution de notre société. Les zones privées devant désormais être limitées du fait de l’augmentation des lieux d’insécurité. Ce phénomène explique ce glissement sémantique et contribue à son acceptabilité « sociale ». Alain Bensoussan, le 21 décembre 2011, pour Newsring (1) Loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure.

preuve électronique
Pénal numérique

EUROJUST : Entraide Pénale Internationale

L’Ordonnance n° 2011-1069 du 8 septembre 2011 a transposé la décision-cadre 2006/960/JAI du Conseil du 18 décembre 2006 relative à l’ entraide pénale internationale La décision porte sur la simplification de l’échange d’informations et de renseignements entre les services répressifs des Etats membres de l’Union européenne. Elle prévoir des dispositions intitulées : « De l’échange simplifié d’informations entre services en application de la décision-cadre du Conseil de l’Union européenne du 18 décembre 2006 » (art. 695-9-31 à 695-9-49) au chapitre II du titre X du livre IV du Code de procédure pénale (CPP). Entraide Pénale Internationale Il a ainsi transposé la décision-cadre 2006/960/JAI relative à la simplification de l’échange d’informations et de renseignements entre les services répressifs des Etats membres de l’Union européenne. Ce texte, notamment par l’article 695-9-46 du CPP qui préconise la transmission aux unités EUROJUST et EUROPOL, ainsi que la Circulaire du 2 août 2011 portant sur l’obligation d’information de l’Unité EUROJUST vont permettre l’application de l’article 695-9 du CPP qui dispose en son alinéa 3 : « Le représentant national est informé par le procureur général des affaires susceptibles d’entrer dans le champ de compétence d’EUROJUST et qui concernent au moins deux autres Etats membres de l’UE » notamment en cas d’ »attaques visant les systèmes d’information ». En effet, la capacité des services d’enquête de lutter contre la criminalité dépend largement de leur aptitude à obtenir et à échanger très rapidement des informations. Toutefois, l’obtention auprès d’autres Etats membres des informations nécessaires est souvent difficile, notamment parce que, en raison de sa lenteur, elle est difficilement compatible avec la célérité nécessaire aux enquêtes pénales. Cette situation résulte notamment de l’hétérogénéité tant des législations des Etats membres que de leurs structures administratives et de leurs procédures de collecte et de mise en commun des informations au niveau international. Ordonnance n° 2011-1069 du 8 septembre 2011 (JORF n°0209 du 9-9-2011 p. 15200 texte n° 19) Rapport au Président de la République relatif à l’ordonnance (JORF n°0209 du 9-9-2011 p. 15198 texte n° 18) Circulaire du 2 août 2011 (BOMJL n°2011-08 du 31-8-2011 – CRIM-11-21/PNT)

Pénal numérique

Loppsi 2 : usurpation d’identité et captation de données informatiques

De nouveaux textes sur l’ usurpation d’identité et la captation de données informatiques. Une circulaire du Ministère de la Justice et des libertés du 28 juillet 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 (LOPPSI 2) apporte des précisions bienvenues sur l’application de l’article 2 de la loi précitée qui sanctionne l’ usurpation d’identité. usurpation d’identité Cet article prévoit en effet que : « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». La circulaire liste ainsi des exemples de « données permettant d’identifier [un tiers] » : adresse électronique, numéro de sécurité sociale, numéro de téléphone, numéro de compte bancaire, pseudonyme. Elle illustre également le fait de « troubler la tranquillité d’autrui ou de porter atteinte à son honneur ou à sa considération » par le fait notamment de participer à un forum internet en diffusant le numéro de téléphone d’une personne et en incitant les autres participants à contacter ce numéro de téléphone. Captation de données informatiques Une seconde circulaire du 4 août 2011 sur la LOPPSI 2 explique l’utilité de la captation de données informatiques. Elle permet de pallier le délai de mise en place d’une interception de télécommunications dans un lieu public tel un cybercafé en prenant connaissance d’un fichier en amont, avant qu’il ne soit transféré sur un appareil de stockage mobile (Clef USB, CD Rom, etc.) ou qu’il ne soit transmis par voie électronique. Cela surmonte également la problématique du fichier qui n’est pas destiné à être transmis ou qui est crypté avant transmission. Contrairement à la sonorisation et à la fixation d’image qui sont, par essence, limitées aux paroles et aux images, la captation permet de prendre connaissance de fichiers informatiques de toute nature tout aussi révélateurs d’une infraction. Enfin, la captation a l’avantage de s’effectuer en continu et à l’insu de la personne mise en cause, ce que ne permet pas la perquisition. Circulaire du 4-8-2011 Circulaire du 28-7-2011

identité numérique
Pénal numérique

L’usurpation d’identité numérique

Ce qui caractérise le web 2.0, et le différencie de la génération précédente de l’internet, est la possibilité donnée aux internautes de partager des données, des opinions, des informations et, ainsi, de contribuer, souvent à travers les réseaux sociaux, les blogs ou les forums, à l’enrichissement du web. Les internautes apparaissent soit de façon transparente, en s’identifiant clairement, soit sous la forme d’avatars. Les données qu’ils partagent, notamment celles relatives à leur personnalité, permettent de créer des identités dites « numériques ». Elles font peser un risque d’usurpation d’identité notamment par le biais du hameçonnage. Le délit d’usurpation d’identité numérique Jusqu’à présent, en raison du vide juridique autour de ce sujet, le délit d’usurpation d’identité numérique était sanctionné par des textes à vocation plus générale tels que ceux applicables au délit d’escroquerie ou au délit d’appropriation du nom d’un tiers dans des circonstances entraînant ou pouvant entraîner des poursuites pénales. La loi d’orientation et de programmation pour la performance de la sécurité intérieure II adapte les incriminations et moyens d’investigation. L’article 2 de la Loppsi II est codifié à l’article 226-4-1 du Code pénal relatif aux atteintes à la personnalité et plus particulièrement à la vie privée. Cet article dispose que : « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15.000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». Ce délit, pour son volet numérique, comprend donc deux éléments : un élément matériel : « usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier […] » « […] sur un réseau de communication au public en ligne […] » ; un élément intentionnel : « […] en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération […] ». Les caractéristiques du délit A la lecture du texte, l’élément matériel vise directement et précisément les outils participatifs du web 2.0. Il s’applique en effet aux « réseaux de communication au public en ligne » et non aux réseaux de communications électroniques. Par ailleurs, il utilise la notion de « données de toutes natures » en lieu et place de celle de données personnelles. En revanche, le texte ne définit pas la notion d’identité numérique. Par ailleurs, à la simple lecture du texte, l’élément intentionnel de l’infraction apparaît moins évidemment démontrable. Cela devrait permettre au juge d’user de sa faculté d’appréciation souveraine des faits. En effet, la mise en ligne d’une photo n’a pas nécessairement pour objet de : troubler la tranquillité d’un tiers ou porter atteinte à son honneur ou à sa considération. Il s’agit souvent et simplement, de la partager, ce qui est de l’essence même du web 2.0. Ainsi, la mise en ligne d’une photo peut partir d’une motivation tout à fait légitime. En revanche, elle peut, par ricochet, de troubler la tranquillité de la personne représentée. Bien qu’elle créée un nouveau délit très large d’usurpation d’identité, cette loi n’a pas fait l’objet d’une saisine constitutionnelle. Le Conseil constitutionnel n’a donc pas eu à se prononcer sur la délimitation des contours et sa conformité à la constitution. Il pourrait néanmoins revenir prochainement devant le contrôle des sages par le biais d’une question prioritaire de constitutionnalité. A suivre… Sénat, Dossier législatif

Actualités, Articles, Pénal numérique, Publication

La décision du Conseil constitutionnel sur la Loppsi 2

Le Conseil Constitutionnel a rendu sa décision le 10 mars 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure (dite LOPPSI 2), dont il avait été saisi. Le Conseil constitutionnel a rejeté les griefs des requérants dirigés contre l’article 4, qui permet à l’autorité administrative d’interdire l’accès aux services de communication au public en ligne diffusant des images pédopornographiques.

Conférences, Evénement, Pénal numérique

Vidéo Usurpation d’identité

Dans son rendez-vous trimestriel accordé à la WebTV de SUPINFO, Maître Alain Bensoussan, répond aux diverses questions d’ordre juridique sur l’usurpation d’identité. L’enjeu de la lutte contre la fraude et la cybercriminalité est aujourd’hui fondé sur le développement de la vidéosurveillance et des technoprotections à travers la nouvelle loi d’orientation et de programmation pour la performance de la sécurité intérieure dite « Loppsi 2 ». Cette loi crée le délit d’usurpation d’identité c’est-à-dire le fait d’usurper l’identité en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, ou en vue de porter atteinte à ses intérêts (émission du 2-6-2010)

Pénal numérique

Le futur délit d’usurpation d’identité en ligne

L’usurpation d’identité, au sens de l’article 434-32 du Code pénal, est le « fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales ». Ainsi, l’utilisation du nom d’un tiers n’est pénalement répréhensible que si cette utilisation fait peser un risque pénal sur la personne dont l’identité a été usurpée (escroquerie, diffamation, par exemple). La technique d’usurpation d’identité la plus répandue sur internet est le phishing. Le phishing est une technique de fraude visant à obtenir des informations confidentielles telles que des mots de passe ou des numéros de carte de crédit au moyen de messages ou de sites usurpant l’identité d’institutions financières ou d’entreprises commerciales. Les pirates informatiques créent de faux courriers électroniques imitant ceux d’entreprises ou d’organismes (en reprenant le logo de ces organismes, par exemple) qu’ils adressent à des internautes et/ou créent de faux sites internet (reprenant la signalétique des vrais sites) vers lesquels ils redirigent les internautes. Les internautes non vigilants répondent à ces courriers électroniques frauduleux ou se rendent sur les faux sites internet et communiquent des informations personnelles et confidentielles directement aux fraudeurs. En l’absence d’infraction spécifique d’usurpation d’identité en ligne, les tribunaux ont recours à d’autres qualifications pénales pour sanctionner ces types de fraudes. Le phishing a pu recevoir la qualification d’escroquerie et d’accès frauduleux à un système de traitement automatisé de données dans une affaire où les fraudeurs avaient contrefait les pages d’accueil des sites internet de plusieurs banques, afin que les titulaires de compte effectuent à leur profit des virements bancaires (délit d’escroquerie) et ajouté des relevés d’identité bancaire dans le système d’une des banques, modifié les plafonds de certaines opérations et effectué des virements (en accédant frauduleusement au système informatique de la banque). D’autre part, un internaute, qui avait réalisé sur son site personnel une imitation de la page d’enregistrement au service MSN Messenger de Microsoft afin de recueillir des données personnelles des utilisateurs, a été condamné pour contrefaçon. Le projet de loi d’orientation et de programmation pour la sécurité intérieure, adopté par le Sénat le 10 septembre 2010, prévoit deux nouvelles incriminations relatives à l’usurpation d’identité sur internet : le fait d’usurper, sur un réseau de communication électronique ouvert au public, l’identité d’un tiers ou une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler la tranquillité de cette personne ou d’autrui ; le fait d’usurper, sur un réseau de communication électronique ouvert au public, l’identité d’un tiers ou une ou plusieurs données de toute nature permettant de l’identifier en vue de porter atteinte à son honneur ou à sa considération. Ces délits seraient punis d’un an d’emprisonnement et de 15 000 euros d’amende. La notion de « tranquillité » n’est pas définie par le texte. En revanche, les termes « atteinte à l’honneur ou à la considération » de la personne dont l’identité a été usurpée renvoient à l’infraction de diffamation publique envers un particulier prévue par l’article 29, alinéa 1er, de la loi du 29 juillet 1881 sur la liberté de la presse. Le projet de loi devrait être débattu prochainement devant l’Assemblée nationale. Texte n°159 (2009-2010) adopté avec modifications par le Sénat le 10 septembre 2010

Pénal numérique

Proposition de directive relative aux attaques visant les systèmesd’informations

Face aux évolutions de la cybercriminalité, une proposition de directive a été déposée par la Commission européenne le 30 septembre 2010. Celle-ci ne vise pas à mettre en place un nouveau système de répression, mais à adapter celui existant avec la décision cadre du 24 février 2005. Cette décision avait pour objet de renforcer la coopération judiciaire entre les Etats membres face à l’augmentation des infractions liées aux nouvelles technologies. Cette décision cadre présentant des lacunes et les dangers liés aux atteintes aux systèmes d’informations se développant, un nouveau texte a été déposé afin de répondre à ces nouvelles menaces. Si le texte reprend les dispositions actuellement en vigueur, il ajoute de nouvelles infractions et prévoit une harmonisation des sanctions pénales. Les articles 3 à 5 de la proposition de directive reprennent des infractions existantes, à savoir l’accès et le maintien frauduleux dans un système d’informations, l’atteinte à l’intégrité des données et l’atteinte à l’intégrité des systèmes d’informations. Le texte reprend également les dispositions relatives à la responsabilité des personnes morales dans les cas où elles tirent profit de la commission de ces infractions. En revanche, de nouvelles infractions relatives à l’interception de données et à la mise à disposition d’outils pour commettre les infractions relatives à l’attaques des systèmes informatiques, font leur apparition. L’article 6 prévoit ainsi que : « Les Etats membres prennent les mesures nécessaires pour faire en sorte que l’interception intentionnelle, par des moyens techniques, de transmissions non publiques de données informatiques vers un système d’informations ou à partir ou à l’intérieur d’un tel système, y compris d’émissions électromagnétiques à partir d’un système d’informations contenant des données informatiques, devienne une infraction pénale punissable si l’auteur la commet sans en avoir le droit ». Quant à l’article 7, il sanctionne le fait d’utiliser, produire ou encore faire l’acquisition, dans le but de commettre ces infractions : d’un « dispositif, notamment un programme informatique, essentiellement conçu ou adapté aux fins de commettre l’une des infractions visées aux articles 3 à 6 » ; d’un « mot de passe d’un ordinateur, un code d’accès ou des données de même nature, grâce auxquelles il est possible d’accéder à tout ou partie d’un système d’informations ». Par ailleurs, la proposition de directive prévoit les peines applicables à ces infractions. Ainsi, l’article 9-1 de la proposition de directive impose aux Etats membres de sanctionner ces actes par des sanctions « effectives, proportionnées et dissuasives ». Elle met également en place une peine minimale d’emprisonnement de 2 ans. Enfin, il est prévu à l’article 15 l’obligation pour les Etats membres de mettre en place un système d’enregistrement, de production et de communication des statistiques sur ces infractions. Proposition de directive COD/2010/0273 du 30-9-2010 Observatoire législatif, Fiche de procédure

Pénal numérique

Détention d’images à caractère pédophile et inscription FIJAIS

Pénal numérique Détention d’images à caractère pédophile et inscription au fichier judiciaire national automatisé des auteurs d’infractions sexuelles ou violentes Le 21 janvier 2009, la chambre criminelle de la Cour de cassation a rejeté le pourvoi formé contre un arrêt de Cour d’appel ayant condamné Anthony G. à, notamment, un an d’emprisonnement avec sursis, pour détention d’images à caractère pédophile en vue de leur diffusion. La Cour d’appel a également ordonné l’inscription de sa condamnation au fichier judiciaire national automatisé des auteurs d’infractions sexuelles ou violentes (FIJAIS). Anthony G. avait visionné des images à caractère pédophile, transférées depuis un ordinateur professionnel vers son ordinateur personnel. Pour la Cour d’appel, la détention et l’objectif de diffusion des images étaient caractérisés, la Cour de cassation a considéré que la Cour d’appel avait bien caractérisé le délit, tant dans son élément matériel qu’intentionnel. Par ailleurs, la Cour a affirmé que l’inscription de la condamnation au fichier judiciaire national automatisé des auteurs d’infractions sexuelles ou violentes n’était pas une peine, mais une mesure préventive, non soumise au principe de non-rétroactivité des lois de fond plus sévères. Cass. crim. 21 janvier 2009 (Mise en ligne Mars 2009) Autres brèves   Fichier judiciaire national automatisé des auteurs d’infraction sexuelles (Mise en ligne Janvier 2008) Modification des principes de fonctionnement du fichier STIC (Mise en ligne Octobre 2006) Accès au fichier des renseignements généraux (Mise en ligne Juillet 2004)

Pénal numérique

lutte contre la cybercriminalité conseil de l’europe conclusions

Pénal numérique Cybercriminalité La lutte contre la cybercriminalité vue par le Conseil de l’Union Européenne Le Conseil de l’Union européenne vient d’adopter, les 27 et 28 novembre, des conclusions relatives à la lutte contre la cybercrimnalité. Il rappelle, tout d’abord, l’importance d’envisager la cybercriminalité dans ses différents composants et invite les Etats membres et la Commission à définir une stratégie de travail concertée en prenant en compte la Convention du Conseil de l’Europe sur la cybercriminalité. Le Conseil précise qu’il s’agit de lutter contre l’ensemble des activités criminelles commises à l’aide des réseaux électroniques, tels que la pédopornographie, le terrorisme, la fraude à l’identité ou encore les infractions financières. Pour y parvenir, le Conseil de l’Union Européenne propose un certain nombre de mesures applicables à plus ou moins long terme. Sont ainsi envisagés la création d’une plate-forme européenne de signalement des faits de nature délictuelle, le recours à des équipes communes d’enquête et d’investigation ou encore la facilitation des perquisitions à distance, à condition, toutefois, que cela soit prévu par le droit national. Le Conseil souligne, enfin, qu’il est nécessaire d’encourager la coopération entre les autorités répressives et le secteur privé, notamment par l’échange de données opérationnelles et stratégiques afin de renforcer leur capacité d’identification et de lutte contre les nouvelles formes de cybercriminalité. Conseil de l’Europe, Conclusions sur la lutte contre la cybercriminalité, 27 et 28 novembre 2008 (Mise en ligne Décembre 2008) Autres brèves Un nouveau plan de lutte contre la cybercriminalité : la conservation des données de connexion étendue et les contrôles à distance renforcés (Mise en ligne Avril 2008)

Pénal numérique

Le projet LOPPSI : de la vidéosurveillance à la vidéoprotection

Sécurité des systèmes d’information Cyberdélinquance Le projet LOPPSI : de la vidéosurveillance à la vidéoprotection Le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI) (1) contient un important volet vidéosurveillance, qui vient compléter le récent dispositif juridique simplifiant les formalités liées aux demandes d’autorisation préfectorale (2). Le plan national d’équipement, voulu par la Ministre, préconise de multiplier par trois le nombre de caméras sur le territoire, en passant de 20 000 à 60 000 caméras de voie publique, cette année. La « mise en réseau » et « l’interconnexion » des systèmes publics sont également des mesures qui doivent accompagner l’essor de la vidéosurveillance et permettre, notamment aux collectivités qui investissent dans cet outil, de s’assurer du retour sur investissement. En effet, le plan national d’équipement, impulsé par l’Etat, repose essentiellement sur le financement des collectivités. Or, en réalité, le poids financier de la vidéosurveillance repose moins sur la technologie choisie que sur les travaux publics nécessaires à la mise sur pied d’un système. Les articles 17 et 18 du projet étendent les finalités pour lesquelles il peut être recouru à la vidéosurveillance. Actuellement, les personnes privées ne peuvent installer un système de vidéoprotection dans des lieux ouverts au public que si les lieux sont susceptibles d’être exposés à des actes de terrorisme. Elles ne peuvent visionner la voie publique que pour assurer la sécurité des abords immédiats de leurs bâtiments et installations. Les dispositions nouvelles leur permettent d’installer des systèmes de vidéoprotection filmant, notamment, les abords de leurs bâtiments, afin de prévenir des atteintes à la sécurité des personnes et des biens, dans des lieux particulièrement exposés à des risques d’agression ou de vol. Il est prévu que les délais de conservation des images pourront faire l’objet d’une durée minimale, fixée par le Préfet. En plus d’une mise en commun possible d’installation, le projet de loi encadre également les possibilités de délégation de certaines compétences aux personnes privées. Pour renforcer la protection de la vie privée des personnes, les compétences de la Commission nationale informatique et libertés (Cnil) en matière de vidéoprotection sont étendues à une mission de contrôle du développement de cette technique. Parallèlement, le Préfet reçoit un pouvoir de sanction renforcé, en vertu duquel il peut décider la fermeture temporaire des établissements où fonctionne un système de vidéoprotection non autorisé. Ces nouvelles mesures, au centre desquelles doit figurer une nouvelle Commission, ne permettent pas de trancher le conflit de compétences entre la Cnil et le Préfet. La tendance est plutôt au renforcement des compétences du périmètre de la loi Pasqua. (1) Doc. Ass. nat. n° 1697 du 27 mai 2009 (2) Décret du 22-1-2009 Paru dans la JTIT n°90-91/2009 p.5 (Mise en ligne Septembre 2009) Autres brèves Présentation, en Conseil des ministres, de la loi LOPPSI (Mise en ligne Juin 2009) Bientôt de nouvelles incriminations (Mise en ligne Février 2007) Le projet de loi sur la prévention de la délinquance avance (Mise en ligne Décembre 2006)

Pénal numérique

la publication d’annonces immobilière en ligne et la loi hoguet

Internet contentieux Pénal numérique La publication d’annonces immobilières sur internet exclue du champ d’application de la loi Hoguet Le 19 février 2009, la Cour d’appel de Dijon a jugé que la loi Hoguet du 2 janvier 1970, régissant les activités relatives à certaines opérations portant sur les immeubles et les fonds de commerce, n’était pas applicables aux publications par voie de presse, ces dernières incluant les publications sur internet. Ainsi, elle a considéré que, dans la mesure où la simple publication d’annonces immobilière en ligne, rémunérée par une commission d’un montant de 1% du prix de vente annoncé en cas de réalisation de la vente, n’était pas constitutive d’une activité d’entremise en matière immobilière, elle n’entrait pas dans le champ d’application de la loi Hoguet. Le créateur du site internet sur lequel était diffusé les annonces n’était donc pas tenu de détenir une carte professionnelle délivrée par le préfet. CA Dijon ch. cor. 19 02 2009 (Mise en ligne Mars 2009) Autres brèves Quand l’usurpation d’identité numérique devient un délit pénal… (Mise en ligne Décembre 2008) La protection d’un système informatique par un dispositif de sécurité n’est pas une condition d’application de la loi Godfrain (Mise en ligne Décembre 2008) Accès non autorisé à un système informatique dépourvu de dispositif de sécurité (Mise en ligne Octobre 2008) Coopération judiciaire pénale : vers un casier judiciaire européen… (Mise en ligne Février 2008) Téléchargement illégal : une relaxe pour non respect de la loi informatique, fichiers et libertés (Mise en ligne Décembre 2006) Vol d’identité d’une personne physique et phishing (Mise en ligne Juillet 2006) L’atteinte aux systèmes d’information : une menace bien réelle (Mise en ligne Juin 2006) Saturer un serveur internet : une attaque sévèrement sanctionnée (Mise en ligne Mai 2006) L’introduction frauduleuse de données pirates dans un système (Mise en ligne Décembre 1997) L’utilisation de marques à titre de métatags (Mise en ligne Août 1997)

Retour en haut